Go to content

Cybersécurité

Etat des lieux de la cybersécurité des TPE-PME

L’objectif du volet cybersécurité de France Relance est de renforcer la sécurité des administrations, des collectivités, des établissements de santé et des organismes publics. L’initiative est exemplaire, mais gardons à l’esprit que « nous oublions » une catégorie d’organisation. Je m’explique : Le plan France Relance du gouvernement est en route, la sécurisation des organismes publics est en…

Lire l'article

Evolutions de la Cryptographie

Un peu d’histoire Défini universellement comme un procédé cryptographique s’attachant à rendre incompréhensible tout document à une personne ne possédant pas la clef de chiffrement, le chiffrement (ou cryptage) a connu un réel essor avec l’augmentation significative des puissances de calcul. Entre les données bancaires, les informations personnelles et toutes les données générées par les…

Lire l'article

Kerberos : Attaque Golden ticket

Attaque Golden ticket Dans un précédent article, le fonctionnement du protocole Kerberos a été expliqué pour permettre de poser les bases à la compréhension de l’attaque Golden Ticket décrite dans ce nouvel article. La sécurité de ce protocole repose sur l’utilisation de secrets partagés pour le chiffrement et la signature des messages. Certains de ces…

Lire l'article

Kerberos : Le KRBTGT

Dans la mythologie, Kerberos (également connu sous le nom de Cerberus) est un grand chien à trois têtes avec une queue de serpent. Doté d’un très mauvais caractère, il garde l’entrée des Enfers pour empêcher les âmes de s’échapper. Dans le domaine informatique, Kerberos est le protocole d’authentification de réseau informatique initialement développé dans les…

Lire l'article

Conférence souveraineté : territoires numériques et résilience

A l’heure où les enjeux humains et sociétaux liés au numérique prennent une ampleur sans commune mesure, l’Europe a montré le besoin d’affirmer sa souveraineté dans le cyberespace. Dès lors qu’une souveraineté doit s’exercer sur un territoire, comment définir le Territoire Numérique nécessaire à cette souveraineté numérique ? CONIX est conférencier à la conférence organisée le 30…

Lire l'article

Territorialité Numérique : un guide pour l’appréhender

CONIX a contribué à la publication conjointe des Commissions de Normalisation Intelligence Artificielle et Cybersécurité « Territorialité Numérique : un concept exploratoire », destiné à mieux comprendre et prendre en compte les enjeux de souveraineté dans la gestion des risques numériques et la définition d’une doctrine de cyberdéfense. Son objectif est de faire prendre conscience de nouvelles formes…

Lire l'article

Protéger ses Endpoint

Introduction Avec l’augmentation drastique des attaques informatiques au cours des dernières années et plus particulièrement ces derniers mois dues à la crise sanitaire, les terminaux ou Endpoint sont devenus des cibles privilégiées par les pirates informatiques car ils constituent un point d’entrée idéal au sein des réseaux d’entreprises. Un terminal est un dispositif informatique à…

Lire l'article

Les enjeux de la sécurisation de DNS

Synthèse Le protocole DNS a été conçu dans les années 80 à une époque où la sécurité n’était pas une priorité et on n’imaginait pas les impacts et les enjeux que nous avons aujourd’hui sur la confidentialité et l’intégrité des données échangées. DNSSEC est venu combler en partie les lacunes de DNS en apportant uniquement…

Lire l'article

Le point sur la détection d’empreintes JA3/S

Détection sur TLS Quand il s’agit de détection par marqueurs, on pense de prime abord à de la détection basée sur les domaines, IP, empreintes de fichiers mais également par certificat notamment grâce à Certificate Transparency, … Mais cela repose sur des marqueurs volatils : un attaquant peut changer d’IP, modifier le nom de domaine…

Lire l'article